Дата публикации: | 07.10.2020 |
Всего просмотров: | 1426 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 5 |
CVSSv3.1 рейтинг: | 9.8 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C] 6.5 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L/E:U/RL:O/RC:C] 7.5 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C] 7.2 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C] 9.8 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C] |
CVE ID: |
CVE-2020-15176 CVE-2020-15175 CVE-2020-15217 CVE-2020-15177 CVE-2020-15226 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Неавторизованное изменение данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | GLPI 0.x |
Уязвимые версии: | GLPI версии 0.51a, 0.41, 0.21, 9.5.1, 9.5.0, 9.4.6, 9.4.5, 9.4.4, 9.4.3, 9.4.2, 9.4.1.1, 9.4.1, 9.4.0, 9.3.4, 9.3.3, 9.3.2, 9.3.1, 9.3.0, 9.3, 9.2.4, 9.2.3, 9.2.2, 9.2.1, 9.2, 9.1.7.1, 9.1.7, 9.1.6, 9.1.5, 9.1.4, 9.1.3, 9.1.2, 9.1.1, 9.1, 0.90.5, 0.90.3, 0.90.2, 0.90.1, 0.90, 0.85.5, 0.85.4, 0.85.3, 0.85.2, 0.85.1, 0.85, 0.84.8, 0.84.7, 0.84.6, 0.84.5, 0.84.4, 0.84.3, 0.84.2, 0.84.1, 0.84, 0.83.91, 0.83.31, 0.83.9, 0.83.8, 0.83.7, 0.83.6, 0.83.5, 0.83.4, 0.83.3, 0.83.2, 0.83.1, 0.83, 0.80.61, 0.80.7, 0.80.6, 0.80.5, 0.80.4, 0.80.3, 0.80.2, 0.80.1, 0.80, 0.78.5, 0.78.4, 0.78.3, 0.78.2, 0.78.1, 0.78, 0.72.21, 0.72.4, 0.72.3, 0.72.2, 0.72.1, 0.72, 0.71.6, 0.71.5, 0.71.4, 0.71.3, 0.71.2, 0.71.1, 0.71, 0.70.2, 0.70.1, 0.70, 0.68.3, 0.68.2, 0.68.1, 0.68, 0.65, 0.60, 0.51, 0.50, 0.42, 0.40, 0.31, 0.30, 0.20.1, 0.20, 0.90.4 |
Описание: | Множественные уязвимости в GLPI |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://www.cybersecurity-help.cz/vdb/SB2020100723 |